2. По компонентам инф. систем (данные, программы, аппаратура, поддерживающая инфраструктура)

3. По способу осуществления угрозы (случайные или преднамеренные действия природного или техногенного х-ра)

4. По расположению источника угроз (внутри или вне рассматриваемой ИС)

Прочие угрозы можно классифицировать по компонентам ИС:

-отказ пользователя,связанный с нежеланием или невозможностью работать с системой из-за недостаточных навыков или неполнотой документов

-внутренние отказы ИС. связан с отступлением от правил эксплуатации, нарушением штатного режима или отказ программного или аппаратного обеспечения

-отказ поддерживающей инфраструктуры, связанный с нарушением работы систем связи или электропитанием.

-"обиженные сотрудники", способные нанести вред организации-обидчику

-стихийные бедствия (13% потерь)

"оранжевая книга" в США

 

Основные виды защищаемой информации:

Объект информации - это элементы системы, в которой находится подлежащая защите информация. В системе обработки данных это рабочие места пользователей и администраторы сети (узел связи, ср-ва отображения информации, внешние каналы связи, накопители и носители информации, архивы).

Элементы защиты - это совокупность данных, которая может содержать подлежащие защите сведения. Это данные и программы на внешнем носителе, жёстком диске , данные, отображаемые на мониторе, выводимые на принтер, предоставленные по каналам связи. Возможен доступ к объектам и элементам защиты информации для законных пользователей и нарушителей. Несанкционированное овладение информацией разделяют на:

-пассивное (не происходит нарушение инф.ресурсов. Нарушитель получает возможность раскрыть содержание сообщения

-активное (нарушитель может изменить, уничтожить или воспользоваться информацией)

 

 

основное назначение средств защиты первой группы: разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. Они обеспечивают:

- идентификацию пользователей автоматизированных систем

-разграничение доступа зарегистрированных пользователей к информационным ресурсам

-регистрацию действий пользователя путём ведения специального журнала

-контроль целостности средств защиты информации ( используется алгоритм подсчёта контрольных сумм)

-условия функционирования (операционная среда, аппаратная платформа, вычислительные сети, автономные компьютеры)

Защита информации при её передаче по каналам связи осуществляется средствами криптографической защиты, которая обеспечивает защиту от модификации. Называется использованием цифровой подписи.