Очиқ кодли операцион тизимларда шифрлаш ва архивлашни ташкил этиш


Иргашева Д. Я. (ТАТУ, Киберхавфсизлик факультети декани)



Download 2,01 Mb.
bet62/64
Sana30.04.2022
Hajmi2,01 Mb.
#599007
1   ...   56   57   58   59   60   61   62   63   64
Bog'liq
5-шўба УМУМИЙ

АНАЛИЗ УГРОЗ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ


Иргашева Д. Я. (ТАТУ, Киберхавфсизлик факультети декани)


Набиев М. (ТАТУ, 2-курс магистранти)
Махмуджонов Ш.М. (ТАТУ, 2-курс магистранти)

Организация обеспечения информационной безопасности (ИБ) должна носить комплексный характер. Она должна основываться на глубоком анализе всевозможных негативных последствий. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих возникновению уязвимостей и как следствие определение актуальных угроз информационной безопасности. Исходя из этого, моделирование и классификация источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки (рис 1.):



Рис.1. Логическая цепочка угроз и их проявлений
Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты КС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Уязвимость – это присущие объекту КС причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта КС, свойствами архитектуры КС, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.
Классификацию потенциальных источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки, представленной на рис.1. В ходе анализа, данная логическая цепочка преобразуется в модель (рис 2).
Основными угрозами информации являются:

  • Хищение (копирование информации);

  • Уничтожение информации;

  • Модификация (искажение) информации;

  • Нарушение доступности (блокирование) информации;

  • Отрицание подлинности информации;

  • Навязывание ложной информации.

Носителями угроз безопасности информации являются источники угроз [1]]. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем источники угроз могут находиться как внутри КС – внутренние источники, так и вне нее – внешние источники.



Рис.2. Модель реализации угроз ИБ
Внешние источники - напрямую вызваны деятельностью человека. Среди которых можно выделить: случайные и преднамеренные [1].
Среди них, исходя из мотивации действий, можно выделить:

  • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

  • преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).

Угрозы постоянно возникают в операционных системах, сетевых конфигурациях, почтовых клиентах настольных систем, web-браузерах и даже в программном обеспечении сетевой безопасности. Угроза обладает способностью наносить ущерб ресурсам и, следовательно, организации. Этот ущерб может возникать из-за атаки на обрабатываемую информацию, на саму систему или на иные ресурсы, приводя, например, к неавторизованному их разрушению, раскрытию, модификации, порче и недоступности или потере.
Угрозы могут иметь естественное происхождение или связаны с человеческим фактором, и в последнем случае могут быть случайными или целенаправленными. И случайные, и преднамеренные угрозы должны быть определены и оценены их уровни и вероятности возникновения. По многим видам угроз имеются статистические данные, которые, могут быть использованы организацией при их оценке [1,2,3].
Таблица 1

Download 2,01 Mb.

Do'stlaringiz bilan baham:
1   ...   56   57   58   59   60   61   62   63   64




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish