АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Классификация угроз информационной безопасности

Читайте также:
  1. I. Общие требования безопасности.
  2. IX.4. Классификация наук
  3. MxA классификация
  4. S: Управление риском или как повысить уровень безопасности
  5. Аденовирусная инфекция. Этиология, патогенез, классификация, клиника фарингоконъюнктивальной лихорадки. Диагностика, лечение.
  6. Администрирование средств безопасности
  7. АКСИОМЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ
  8. Аксиомы науки о безопасности жизнедеятельности. Определение и сущность.
  9. Акустические колебания, их классификация, характеристики, вредное влияние на организм человека, нормирование.
  10. Альтернативные подходы в области информационной подготовки
  11. Анализ случаев нарушения безопасности движения с установлением виновных и конкретных нарушений правил и порядка работы
  12. Анализ факторов изменения точки безубыточности и зоны безопасности предприятия

Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютерной системы (КС), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Основными угрозами безопасности являются раскрытие конфиденциальной ин­формации, компрометация информации, несанкционированное использование ре­сурсов КС, ошибочное использование ресурсов КС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Раскрытие конфиденциальной информации в любом случае наносит ущерб ее владельцам, поскольку они утрачивают контроль над распространением этой информации.

При компрометации информации в пользовательские наборы данных вносятся не­санкционированные корректировки. Руководствуясь искаженными данными, абонент рискует принять ошибочное решение. При наиболее благоприятном исходе абонент замечает внесенные изменения и пытается восстановить данные или просто отказывается от их использования.

Несанкционированное использование ресурсов является самой серьезной угрозой информационной безопасности. Понесенный ущерб при ее осуществлении может быть различным - от уменьшения доходов от предоставления ресурсов, до полного выхода компьютерной системы из строя. Раскрытие и компрометация информации также невозможны без несанкционированного использования ресурсов.

Причинами ошибочного использования ресурсов КС являются некорректная работа про­граммного обеспечения и ошибочные действия пользователя. Следствием таких ошибок может быть раскрытие, компрометация или разрушение информационных ресурсов.

Следствием несанкционированного обмена информацией может стать ее раскрытие, поскольку в этом случае один из пользователей или группа пользователей может получить данные, доступ к которым для них запрещен.

Под отказом от информации принято понимать непризнание отправителем факта отправления информации или же получателем – факта ее получения. Примером реализации такой угрозы является нанесение материального ущерба одной из сотрудничающих сторон второй путем расторжения заключенного договора техническим способом, формально не отказываясь от него.

Источником угрозы отказа в обслуживании является сама компьютерная система. Отказ в обслуживании может привести к задержке в предоставлении абоненту запрашиваемых им данных и принятию им, вследствие этого, нера­циональных или ошибочных решений.

По своему характеру угрозы информационной безопасности подразделяются на случайные (непреднамеренные) и умышленные (целенаправленные).

Причины первых могут быть связаны с воздействием природной среды (пожар, землетрясение, наводнение и т.д.), сбоями в энергоснабжении, выходами из строя аппаратных средств (отказы в работе оборудования, повреждение носителей данных), сбоями в работе программного обеспечения, неквалифицированными действиями пользователей.

Умышленные угрозы в отличие от случайных направлены на нанесение ущерба пользователям КС. По своей степени воздействия на КС они подразделяются на активные и пассивные.

Целью пассивных угроз, как правило, является несанкционированное использование информационных ресурсов КС, не оказывающее при этом влияния на ее функционирование. Примером пассивной угрозы является попытка получения информации, передаваемой по каналам передачи данных с помощью их прослушивания.

Активные угрозы направлены на нарушение нормального процесса функциониро­вания КС путем целенаправленного воздействия на ее аппаратные и про­граммные ресурсы. Примерами таких угроз являются разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или его операционной системы, модификация или разрушение баз данных и т.д. Активные угрозы могут исходить от непосредственных действий злоумышленников или от вредоносных программ.

Основным средством реализации умышленных угроз является несанкционированный доступ к данным. Несанкционированным доступом к данным (НСД) называется случайное или злоумышленное дей­ствие, нарушающее технологическую схему обработки данных и ведущее к получе­нию, модификации или уничтожению данных.

Исходя из приведенной выше классификации угроз, комплекс мер по обеспечению информационной безопасности КС можно считать состоящим из трех взаимосвязанных составляющих:

· обеспечение работоспособности компьютерной системы;

· предотвращение несанкционированного доступа;

· противодействия вредоносным программам.

Рассмотрим каждую из них более подробно.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)