Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Види загроз інформаційній безпеці

Читайте также:
  1. Автоматизована система раннього виявлення загрози виникнення надзвичайних ситуацій та оповіщення населення у разі їх виникнення
  2. Випадкові загрози
  3. З урахуванням виявлених можливостей і загроз зіставляються взаємовпливаючі групи «Можливості – сильні/слабкі сторони», «Загрози- сильні/слабкі сторони» (дод. 1.).
  4. Загрози по телефону
  5. Класифікація загроз економічній безпеці акціонерних товариств
  6. Класифікація загроз інформаційної безпеки
  7. Методи виявлення загроз функціонуванню підприємства
  8. Методи виявлення та прогнозування загроз функціонуванню підприємства
  9. Поняття загрози інформації

1. Деньги не были придуманы человечеством и не являются продуктом создания государства, а появились стихийно как результат эволюционного развития товарного производства и обмена. Поэтому деньги нельзя волевым способом отменить там, где для их существования есть объективные предпосылки, как и нельзя ввести там, где таких предпосылок нет. Вместе с тем государства активно влияют на форму денег, с тем чтобы предоставить им те признаки, которые делают деньги наиболее адекватными нуждам рынка.

2. Обмен с помощью денег имеет важные преимущества перед бартером (натуральным обменом):удешевляет, ускоряет, улучшает осуществление обменных операций, расширяет возможности выбора, снимает временные и территориальные ограничения, создает условия для общественного контроля и влияния на процессы обмена; все это оказывает содействие ускорению общественного воспроизводства.

3. Деньги по своей сущности является особым товаром, который имеет свойство всеобщего эквивалента — способность обмениваться на любой другой товар, общую потребительскую стоимость вместо специфической, присущей обычным товарам, является непосредственным носителем абстрактной ценности и общественного богатства.

4. Стоимость денег как общего эквивалента формируется непосредственно в обращении вследствие обмена определенной массы реальных ценностей на определенную массу денег. В результате такого обмена каждая денежная единица становится для ее владельца носителем той массы стоимости, которую он получил в обмен на свои денежные доходы. Изменение такой стоимости денег способствует прежде всего изменению физического объема реальных благ, которые поступают в сферу реализации, и массы денег, которые обслуживает эту сферу. Первый из этих факторов влияет на стоимость денег прямо пропорционально, а второй - обратно пропорционально.

5. Деньги прошли продолжительный и сложный путь развития от обычных товаров широкого потребления к современным электронным деньгам. Каждое изменение формы денег предопределялось более высоким уровнем развития общественных отношений и усилением требований рынка к денежному эквиваленту. Переломным моментом в развитии форм денег стала демонетизация золота, вследствие которой закончилась эпоха полноценных денег и началась эпоха неполноценных денег. На сегодня неполноценные деньги полностью взяли на себя и успешно выполняют большинство денежных функций, прежде всего средства обращения, средства платежа и меры стоимости. Вместе с тем есть основания утверждать, что функцию средства накопления стоимости частично продолжает выполнять золото, о чем свидетельствует накопление больших запасов золота в государственной и частной собственности.

6. Деньги в современной рыночной экономике выполняют пять функций: меры стоимости, средства обращения, средства платежа, средства накопления стоимости, мировых денег. В функции меры стоимости деньги обеспечивают определение стоимости товаров через форму цены. В функции средства обращения деньги обслуживают реализацию товаров с немедленным возвращением владельцу эквивалентной стоимости. В функции средства платежа деньги обслуживают погашение долговых обязательств, которые возникают в процессе распределения и реализации стоимости. В функции мировых денег деньги обслуживают движение стоимости по каналам мирового рынка - ее измерения, распределение, реализацию и накопление.

7. Роль денег является результатом их функционирования и проявляется в стимулирующем или тормозящем влиянии денег на определенные экономические процессы. Такое влияние обеспечивается самим наличием денег, благодаря чему все экономические субъекты функционируют в денежной (а не бартерной) среде, а также изменением количества денег в обороте. В первом случае роль денег заключается в том, что экономические субъекты поставлены в такие условия, которые побуждают их как производителей производить больше и с меньшими затратами, а как потребителей - тратить деньги экономнее и с наибольшим эффектом. Во втором случае роль денег проявляется в том, что увеличение или уменьшение массы денег увеличивает или уменьшает объем платежеспособного спроса, влияет на конъюнктуру рынка, на объемы производства и занятость.

8. Высокий уровень развития современной рыночной экономики,
осложненный активным регуляторным вмешательством государства во все ее процессы, обусловил широкий спектр сложных требований к деньгам, которым не могли отвечать никакие формы полноценных денег. Основными требованиями рынка к современным деньгам и адекватными им свойствами денег выступают:

- стабильность стоимости денег, которая заключается в постоянности уровня их покупательной способности по отношению к товарам и иностранной валюте;

- экономичность денежного оборота, которая проявляется в минимизации расходов общества на изготовление денег и обеспечение ими потребностей оборота;

- долгосрочность использования дензнаков, обеспечивающаяся изготовлением дензнаков из сверхпрочной, износоустойчивой бумаги или металла;

- однородность денег, когда все экземпляры имеющихся в обороте денег являются взаимозаменяемыми, имеют одинаковую способность к обмену, а соотношение их реальных ценностей отвечает соотношению их номиналов;

- делимость, которая состоит в свободном распределении большей денежной купюры на меньшие знаки, которые необходимы для того, чтобы произвести любой платеж;

- портативность, которая проявляется в высоком удобстве пользования деньгами в повседневной жизни.

Обеспечить все эти свойства неполноценным деньгам - одна из сложнейших экономических задач современных государств.

 


[1] Потреба в обміні виникла в епоху розкладу первіснообщинного ладу. До того люди жили замкнутими общинами, в межах яких спільно працювали і безпосередньо задовольняли потреби своїх членів. Усередині такої общини не було обміну і не було потреби в грошах. Коли община стала виробляти продуктів більше, ніж їх потрібно було для прожитку, виникла потреба в міжобщинному обміні, що відкрило шлях до появи грошей. Разом з тим це започаткувало процес руйнування самої общини.

[2] Цей факт підтверджується тим, що в назвах сучасних грошей деяких країн збереглася старовинна назва худоби. Так, у Стародавній Індії худоба називалася «рупа», а її сучасна грошова одиниця називається рупія. Немає сумніву в тому, що худоба використовувалася як гроші в доісторичні часи на території України. Є письмові підтвердження того, що ще в період Київської Русі любов до грошей називалася «скотолюбієм», казна — скотницею, а вираз «скот» застосовувався в розумінні грошей (див.: Святловский В. Происхождение денег и денежных знаков. — М.; Пг., 1923. — С. 64, 65).

[3] Археологічні дослідження показали, що в Стародавній Месопотамії срібло у формі шматків, зливків, кілець використовувалося як гроші ще наприкінці третього тисячоліття до н. е. Золото в ролі грошей використовували ще в XIV ст. до н. е. в Єгипті, Індії, Китаї, у VIII—VII ст. до н. е. — у Греції.

[4] Назва «монета» походить від першого монетного двору, що був відкритий у Римі при храмі Юнони-Монети в III ст. до н. е.

[5] Одним із перших у світовій економічній думці науково обґрунтував можливість існування неповноцінних грошей, не пов’язаних із золотом, і довів високу ефективність такої форми грошей відомий український економіст М. І. Туган-Барановський. Його ідеї, висловлені на межі XIX—XX ст., сприяли формуванню фундаменту сучасного монетаризму.

[6] Зустрічаються відомості про випуск паперових грошей у Китаї ще в VII ст. до н. е. Цілком достовірні відомості є про широке використання паперових грошей у Китаї в XIII ст. н. е., коли вони навіть обмінювалися на повноцінні монети. В Європі, Північній Америці, Росії паперові гроші з’явилися значно пізніше — у XVI—XVII ст.

1 Завдяки цьому такі гроші називають ще кредитними. Тому поняття кредитних грошей має широке (як неповноцінні гроші взагалі) та вузьке (як лише банківські гроші) тлумачення.

[7] Відтак банки дістали право так званої фідуціарної емісії, тобто випуску банкнот понад наявне у них золото, що дало відчутний поштовх до розвитку їхньої діяльності, до перетворення їх у могутнього рушія економічного прогресу.

[8] Природа ринкових відносин допускає існування багатьох об’єктів з ірраціональною міновою вартістю (ціною), як наприклад позичковий капітал, робоча сила, земля тощо.

[9] Тому слід розрізняти поняття «гроші» і «законні платіжні засоби». Друге значно вужче першого і є лише одним із різновидів грошей — готівковими грошовими знаками, випущеними від імені держави.

[10] Вартість товару безпосередньо могла бути виражена через затрати праці, а прямою мірою її могла бути одиниця робочого часу. Проте значні відмінності в затратах індивідуальної праці за одиницю часу роблять цей інструмент непридатним для вимірювання вартості. Вартість товару можна виразити і вартістю інших товарів, як це робиться в бартерних системах обміну. Проте у цьому разі кожний товар мав би не одну, а багато цін — стільки, скільки є товарів на даному ринку (за мінусом одного). Та й ціни ці були б надто суб’єктивними. Тому процеси ціноутворення й обміну були б надто складними, трудомісткими, що робить і цей спосіб вимірювання вартості непридатним.

[11] Економічним призначенням звичайного (примітивного) скарбу є:

· збереження від знецінення первісної вартості нагромадженого багатства;

· схоронення нагромадженого багатства від кражі, пограбування тощо;

· створення страхового резерву цінностей на випадок руйнівних подій — стихійні лиха, збройні напади, хвороби тощо.

Проте він не приносив власнику ніяких доходів і не задовольняв жодних особистих потреб.

[12] У літературі є відомості, що першим цей закон відкрив не Грешем, а фран­цузький економіст Ніколь Орезм (в 1360 р.), а майже через 200 років його сформулював незалежно від Орезма польський астроном Ніколай Коперник
(у 1526 р.) (див.: Долан Э. Дж., К. Д. Кэмпбелл, Р. Дж. Кэмпбелл. Деньги, банковское дело и денежно-кредитная политика. — М.; Л., 1991. — С. 35).

Види загроз інформаційній безпеці

Розглянемо більш детально кожний з цих видів.

Загроза розкриття інформаційних ресурсів полягає у тому, що дані, інформація і знання стають відомими тим, кому не слід цього знати. У межах нашої роботи під загрозою розкриття розумітимемо такий стан, коли отриманий несанкціонований доступ до ресурсів системи, при чому йдеться як про відкриті, такі і ті ресурси, які мають обмежений доступ. Ці ресурси мають передаватися один одному і зберігатися у єдиній інформаційній системі.

Загроза порушення цілісності інформаційних ресурсів полягає в умисному антропогенному впливі (модифікація, видалення, зниження) даних, які зберігаються в інформаційній системі суб'єкта управління, а також передаються від даної інформаційної системи до інших.

Загроза збою в роботі самого обладнання може виникнути при блокуванні доступу до одного або декількох ресурсів інформаційної системи. Насправді блокування може бути постійним, так щоб ресурс, що запитується, ніколи не був отриманий, або може викликати затримання в отриманні ресурсу, що запитується, що є достатнім для того, щоб він став некорисним.

Відповідно до викладеного, розглянемо наступні загрози, які загрожують інформаційній безпеці. Розгляд даних загроз робиться з метою продемонструвати, що знання загроз і уразливих місць дозволить організувати адекватну систему управління інформаційною безпекою.

Найбільш частими та небезпечними є ненавмисні помилки користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. Іноді такі помилки є загрозами (невірно введені дані, помилка в програмі, котра викликає колапс системи), іноді вони створюють ситуації, якими не лише можуть скористатися зловмисники, а які самі по собі становлять безпосередню небезпеку об'єкта. Яскравим прикладом є уведення невірної інформації в комп'ютер швейцарським оператором на землі, внаслідок чого у небі зіткнулося два літаки, в одному з яких летіли діти з Росії. Наслідки були трагічними як для пасажирів літака, так і для оператора, якого через деякий час після катастрофи було навмисно вбито.

У цілому ж, за результатами проведених фахівцями з інформаційної безпеки досліджень, понад 65 % шкоди, яка завдається інформаційним ресурсам, є наслідком ненавмисних помилок. Пожежі та землетруси, тобто загрози природного характеру, трапляються набагато рідше. Саме тому, доцільним є акцентування уваги на більшому впровадженні комп'ютерних систем для забезпечення безпеки. Плідною у даному контексті є пропонована програма Національним інститутом стратегічних досліджень "Електронна Україна""".

Наступними, за розміром шкоди, можна виділити крадіжки і підлоги, У більшості випадків, суб'єктами вчинення даних дій були штатні працівники цих організацій, які є добре обізнаними у роботі інформаційної системи, а також заходів безпеки*''.

У цьому аспекті дуже небезпечними є співробітники, які є незадоволеними або не поділяють цінностей тієї організації, де вони працюють. Одним з яскравих прикладів є дія колишнього генерала СБУ, одного з керівників ГУР України Валерія Кравченка, який 18 лютого 2004 року, маючи на руках матеріали з обмеженим доступом, безпідставно надав до них доступ іншим особам, зокрема журналістам Дойче Веле'"'.

У найбільш загальному плані діями ображених співробітників керує намагання нанести шкоду організації, в якій вони працювали, і яка, на їхню думку, їх образила. Така образа може знайти відображення у вчиненні наступних дій:

o пошкодження обладнання;

o вбудовування логічної бомби, яка з часом руйнує програми і дані;

o введення невірних даних;

o знищення даних;

o зміна даних;

o модифікація даних;

o надання доступу до даних із обмеженим доступом тощо. Ображені співробітники обізнані з порядками в організації і

здатні нашкодити вельми ефективно. Необхідно слідкувати за тим, щоб при звільненні співробітника його права доступу до інформаційних ресурсів були повністю обмежені, а після його звільнення змінені всі паролі доступу до внутрішньої мережі. Більш того, слід обмежити його спілкування із особами, які мають доступ до важливої інформації.

Окрім антропогенних, слід виділяти загрози природного характеру. Загрози природного характеру характеризуються великим спектром. По-перше, можна виділити порушення інфраструктури: аварії електроживлення, тимчасово відсутній зв'язок, перебої із водопостачанням тощо. Небезпечними також є стихійні лиха, землетруси, урагани, смерчі, бурани, тайфуни тощо. Загальна процентна кількість інформаційних загроз природного характеру за даними американських аналітиків становить приблизно 14 відсотків від загальної кількості.

Безперечно певну частку загроз становлять собою хакери, водночас їхня діяльність більше носить міфічний характер, а самі можливості хакерів є більше їхньою ж продукцією, яка лякає необізнаних. Насправді, щодня сервери органів державного управління підлягають атакам хакерів, водночас їхній загальний коефіцієнт шкоди порівняно зі шкодами іншого характеру вельми маленький.

Серйозною загрозою можуть бути програмні віруси. Водночас дотримання правил користування комп'ютерною технікою, а також наявність у штаті співробітників органу управління відповідного фахівця з даних питань значно полегшить розв'язання зазначених завдань.

Більш детально розглянемо класифікацію загроз. Отже, розкраданню підлягають:

o апаратні засоби (блоки, вузли і готові вироби), якими оснащуються комп'ютери і мережі;

o носії програмного забезпечення та інформації;

o тверді копії із роздрукованою інформацією. Розкрадання може бути організовано з:

o робочих місць користувачів;

o у момент транспортування;

o з місць збереження.

Джерелами помилок у програмному забезпеченні (ПЗ) можуть бути:

o логічні помилки розробників програмного забезпечення;

o непередбачені ситуації, які проявляються при модернізації, заміні чи додаванні нових апаратних засобів, встановленні нових додатків, виході на нові режими роботи ПЗ, появі раніше не зафіксованих нештатних ситуацій;

o віруси, якими інфіковані програми;

o спеціальні програмні компоненти, які передбачені розробниками ПЗ для різного роду цілей.

Віруси самі по собі також становлять небезпеку і можуть знаходити свій вияв у видаванні повідомлень на екран монітора; затиранні інформації на дисках; переміщенні фалів до інших папок; уповільненні роботи комп'ютера; зборі інформації про роботу організації тощо.

Зважаючи на компетенцію органів державного управління, на наш погляд загрози атаки на їх інформаційні системи може здійснюватися з метою:

o встановлення доступу до інформації з обмеженим доступом;

o викрадення ключів, паролів, ідентифікаторів, списку користувачів;

ініціалізація контрольованого алгоритму роботи комп'ютерної системи;

o приведення у непридатність частини або всієї системи органів державного управління.

Відповідно виділяють і види загроз. Через їх чисельність нами була зроблена спроба, з урахуванням існуючих напрацювань щодо питань класифікації загроз національній безпеці, виокремити загрози інформаційній безпеці.

За джерелами походження:

o природного походження - включають в себе небезпечні геологічні, метеорологічні, гідрологічні морські та прісноводні явища, деградацію ґрунтів чи надр, природні пожежі, масове ураження сільськогосподарських рослин і тварин хворобами чи шкідниками, зміна стану водних ресурсів і біосфери тощо;

o техногенного походження - транспортні аварії (катастрофи), пожежі, неспровоковані вибухи чи їх загроза, раптове руйнування каналів зв'язку, аварії на інженерних мережах і спорудах життєзабезпечення, аварії головних серверів органів державного управління тощо;

o антропогенного походження - вчинення людиною різноманітних дій з руйнування інформаційних систем, ресурсів, програмного забезпечення об'єкта тощо. До цієї групи за змістом дій належать: ненавмисні, викликані помилковими чи ненавмисними діями людини (це, наприклад, може бути помилковий запуск програми, ненавмисне інсталяція закладок тощо); навмисні (інспіровані), що стали результатом навмисних дій людей (наприклад: навмисне інсталяція програм, які передають інформацію на інші комп'ютери, навмисне введення вірусів тощо).

За ступенем гіпотетичної шкоди:

o загроза явні чи потенційні дії, які ускладнюють або унеможливлюють реалізацію національних інтересів в інформаційній сфері та створюють небезпеку для системи державного управління, життєзабезпечення її системостворюючих елементів;

o небезпека - безпосередня дестабілізація функціонування системи державного управління.

За повторюваністю вчинення:

o повторювані - такі загрози, які раніше вже мали місце;

o продовжувані - неодноразове здійснення загроз, що складається з ряду тотожних, які мають спільну мету.

За сферами походження:

o екзогенні - джерело дестабілізації системи лежить поза її межами;

o ендогенні - алгоритм дестабілізації системи перебуває у самій системі.

За ймовірністю реалізації:

o імовірні - такі загрози, які за виконання певного комплексу умов обов'язково відбудуться. Прикладом може слугувати оголошення атаки інформаційних ресурсів суб'єкта забезпечення національної безпеки, яке передує самій атаці;

o неможливі - такі загрози, які за виконання певного комплексу умов ніколи не відбудуться. Такі загрози зазвичай мають більше декларативний характер, не підкріплений реальною і, навіть, потенційною можливістю здійснити проголошені наміри, вони здебільшого мають залякуючий характер;

o випадкові - такі загрози, які за виконання певного комплексу умов кожного разу протікають по-різному. Загрози даного рівня доцільно аналізувати за допомогою методів дослідження операцій, зокрема теорії ймовірностей і теорії ігор, які вивчають закономірності у випадкових явищах.

За рівнем детермінізму:

o закономірні - такі загрози, які носять стійкий, повторюваний характер, що зумовлені об'єктивними умовами існування та розвитку системи інформаційної безпеки. Так, наприклад, будь-який суб'єкт ЗНБ буде піддаватись інформаційним атакам, якщо в ньому не функціонує, або функціонує не на належному рівні система забезпечення інформаційної безпеки;

o випадкові - такі загрози, які можуть або трапитися, або не трапитися. До таких загроз належать загрози хакерів дестабілізувати інформаційні системи суб'єктів ЗНБ, РНБОУ.

За значенням:

допустимі - такі загрози, які не можуть призвести до колапсу системи. Прикладом можуть слугувати віруси, які не пошкоджують програми шляхом їх знищення;

недопустимі - такі загрози, які: 1) можуть у разі їх реалізації призвести до колапсу і системної дестабілізації системи; 2) можуть призвести до змін, не сумісних із подальшим існуванням СНБ. Так, наприклад, вірус "і love you", спричинив пошкодження комп'ютерних систем у багатьох містах світу, і завдав загального збитку біля 100 мільйонів доларів США. За структурою впливу:

o системні - загрози, що впливають одразу на всі складові елементи суб'єкта ЗНБ. Цей вплив має відбуватись одночасно в декількох найбільш уразливих і важливих місцях. Для суб'єкта ЗНБ це може бути цілеспрямована дискредитація їхніх працівників через телебачення, радіомовлення, друковані засоби масової інформації, Інтернет. Яскравим прикладом була спроба системної дестабілізації у лютому 2003 року, коли Президент України Л. Кучма мав відвідати з офіційним візитом канцлера Німеччини Г.Шрьодера. Дещо нагадаємо події того часу. За тиждень до приїзду Президента України до міста, де мала відбутися зустріч посадовців прибуває майор Мельниченко і, як завжди, починає висвітлювати "нові факти", які розкривають "злочинний правлячий режим Л. Кучми". Одночасно з цим генерал СБУ офіцер безпеки посольства України в Німеччині відмовляється повернутися на Батьківщину, більш того, починає також давати умовно відверті коментарі із демонстрацією документів з обмеженим доступом німецькій радіохвилі. У цей же час в Інтернеті опозиційними силами також влаштовується нагнітання обстановки, яка дуже яскраво коментує події в Німеччині, при чому із такою обізнаністю і витонченістю, що все це видає дуже гарно сплановану виставу. Ці події відбуваються за межами України, у той час як всередині країни опозиція починає влаштовувати також демонстративні акти, щоб привернути увагу світової спільноти до внутрішніх подій суверенної держави. Таким чином, спланована інформаційна провокація велася на системному рівні, тобто впливу були піддані життєво важливі елементи системи безпеки країни. Однак з урахуванням вже існуючих напрацювань, а також того факту, що українська влада усвідомила власну уразливість з боку інформаційних агресорів, були розроблені та впроваджені адекватні заходи нейтралізації і проведені відповідні інформаційні операції, які врешті-решт принесли позитивний результат, імідж нашої країни не було спаплюжено, а зустріч голів високих посадових осіб України та Німеччини відбулася у запланованих параметрах;

o структурні - загрози, що впливають на окремі структури системи. Дані загрози є також небезпечними, водночас вони стосуються структури окремих органів державної влади або їх компонентів. Так, наприклад, під час порушень процедури виборів мера м. Мукачево весною 2004 року була дискредитована як місцева влада, тобто нижня ланка системи державного управління, так і Міністерство внутрішніх справ України, тобто середня ланка і важливий суб'єкт забезпечення національної безпеки країни;

* елементні - загрози, що впливають на окремі елементи структури системи. Дані загрози носять постійний характер і можуть бути небезпечними лише за умови неефективності або непроведення їх моніторингу. Так, наприклад, свого часу, наприкінці 60 років XX століття, коли в Італії діяли так звані "Червоні бригади", влада не приділяла достатньо уваги діям терористів, які спочатку погрожували, а згодом почали фізично ліквідовувати усіх суддів, які виносили звинувачувальні вироки терористам. Жертвою халатності та неадекватної оцінки інформаційної загрози став і тодішній прем'єр-міністр Італії Альдо Моро, якого було попереджено заздалегідь про напад, водночас влада не вжила відповідних заходів і його було викрадено, а згодом і вбито. Теж саме стосується подій із вчиненням актів тероризму 11 вересня 2001 року, про які американські спецелужби було попереджено заздалегідь, втім вони не сприйняли інформацію як достовірну.

(За характером реалізації:

o реальні - активізація алгоритмів дестабілізації є неминучою і не обмежена часовим інтервалом і просторовою дією;

o потенційні - активізація алгоритмів дестабілізації можлива за певних умов середовища функціонування органу державного управління;

o здійснені - такі загрози, які втілені у життя;

o уявні - псевдоактивізація алгоритмів дестабілізації, або ж активізація таких алгоритмів, що за деякими ознаками схожі з алгоритмами дестабілізації, але такими не є.

За ставленням до них:

o об'єктивні - такі загрози, які підтверджуються сукупністю обставин і фактів, що об'єктивно характеризують навколишнє середовище. При цьому ставлення до них суб'єкта управління не відіграє вирішальної ролі через те, що об'єктивні загрози існують незалежно від волі та свідомості суб'єкта. Так, прикладом, хоча український законодавець у Законі України "Про основи національної безпеки України" не визначив пріоритетність захисту від інформаційних загроз, відвівши їм найменшу увагу, насправді їх значення є непересічним, і акцентування уваги на інших загрозах призводить постійно до разючих помилок в сфері саме інформаційній;

o суб'єктивні - така сукупність чинників об'єктивної дійсності, яка вважається суб'єктом управління системою безпеки загрозою. За даного випадку визначальну роль у ідентифікації тих чи інших обставин та чинників відіграє воля суб'єкта управління, який і приймає безпосереднє рішення про надання статусу або ідентифікації тих чи інших подій в якості загроз безпеці. За об'єктом впливу:

o На державу;

o На людину;

o На суспільство.

За формами закріплення:

нормативні - офіційно усвідомлені і визнані як такі в нормативних актах країни. В Україні, наприклад, дані загрози визначені в Законі України "Про основи національної безпеки України" Росії - у "Доктрині інформаційної безпеки";

ненормативні - існують об'єктивно, але не є усвідомленими вищим політичним керівництвом держави і не знайшли адекватного віддзеркалення у нормативній системі держави.

У даній класифікації ми намагалися продемонструвати багатоманітність і неоднаковість, багатошаровість і певну нескінченість загроз та небезпек інформаційній безпеці, які є адекватними часу і простору, темпам розвитку суспільства

.

3???

Хакер — особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення [5].

. Модель порушника

Модель порушника- цевсебічнаструктурована характеристика порушника, яку разом ізмоделлюзагрозвикористовуютьпід час розробленняполітикибезпекиінформації. Порушники в комп'ютерних системах можуть бути зовнішніми (тобто такими, що не маютьабо не можутьматиповноважень у системі) і внутрішніми (користувачі, обслуговуючий персонал ІКС, технічнийперсонал, якийобслуговуєбудинок, співробітникислужбибезпеки, керівники).

 

Модель порушника інформаційної безпеки може бути доповнена деякими показниками, визначеними особливостями людського характеру. Співробітники об'єкту, що охороняється, беруть участь у процесах руху інформації, можуть бути можливими порушниками. Типи загроз комп'ютерної інформації та можливі порушники представлені в таблиці.

 




Дата добавления: 2014-12-19; просмотров: 72 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.021 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав