Угрозы безопасности информации и их классификация

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе зашиты АС.

Особенности современных АС как объекта защиты

Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

В распределенных АС возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.

Перечислим основные особенности распределенных АС:

  • ? территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;
  • ? широкий спектр используемых способов представления, хранения и протоколов передачи информации;
  • ? интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;
  • ? абстрагирование владельцев данных от физических структур и места размещения данных;
  • ? использование режимов распределенной обработки данных;
  • ? участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;
  • ? непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;
  • ? высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;
  • ? отсутствие специальных средств защиты в большинстве типов технических средств, широко используемых в АС.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >