|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Классификация угроз информационной безопасностиПод угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютерной системы (КС), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Основными угрозами безопасности являются раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов КС, ошибочное использование ресурсов КС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании. Раскрытие конфиденциальной информации в любом случае наносит ущерб ее владельцам, поскольку они утрачивают контроль над распространением этой информации. При компрометации информации в пользовательские наборы данных вносятся несанкционированные корректировки. Руководствуясь искаженными данными, абонент рискует принять ошибочное решение. При наиболее благоприятном исходе абонент замечает внесенные изменения и пытается восстановить данные или просто отказывается от их использования. Несанкционированное использование ресурсов является самой серьезной угрозой информационной безопасности. Понесенный ущерб при ее осуществлении может быть различным - от уменьшения доходов от предоставления ресурсов, до полного выхода компьютерной системы из строя. Раскрытие и компрометация информации также невозможны без несанкционированного использования ресурсов. Причинами ошибочного использования ресурсов КС являются некорректная работа программного обеспечения и ошибочные действия пользователя. Следствием таких ошибок может быть раскрытие, компрометация или разрушение информационных ресурсов. Следствием несанкционированного обмена информацией может стать ее раскрытие, поскольку в этом случае один из пользователей или группа пользователей может получить данные, доступ к которым для них запрещен. Под отказом от информации принято понимать непризнание отправителем факта отправления информации или же получателем – факта ее получения. Примером реализации такой угрозы является нанесение материального ущерба одной из сотрудничающих сторон второй путем расторжения заключенного договора техническим способом, формально не отказываясь от него. Источником угрозы отказа в обслуживании является сама компьютерная система. Отказ в обслуживании может привести к задержке в предоставлении абоненту запрашиваемых им данных и принятию им, вследствие этого, нерациональных или ошибочных решений. По своему характеру угрозы информационной безопасности подразделяются на случайные (непреднамеренные) и умышленные (целенаправленные). Причины первых могут быть связаны с воздействием природной среды (пожар, землетрясение, наводнение и т.д.), сбоями в энергоснабжении, выходами из строя аппаратных средств (отказы в работе оборудования, повреждение носителей данных), сбоями в работе программного обеспечения, неквалифицированными действиями пользователей. Умышленные угрозы в отличие от случайных направлены на нанесение ущерба пользователям КС. По своей степени воздействия на КС они подразделяются на активные и пассивные. Целью пассивных угроз, как правило, является несанкционированное использование информационных ресурсов КС, не оказывающее при этом влияния на ее функционирование. Примером пассивной угрозы является попытка получения информации, передаваемой по каналам передачи данных с помощью их прослушивания. Активные угрозы направлены на нарушение нормального процесса функционирования КС путем целенаправленного воздействия на ее аппаратные и программные ресурсы. Примерами таких угроз являются разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или его операционной системы, модификация или разрушение баз данных и т.д. Активные угрозы могут исходить от непосредственных действий злоумышленников или от вредоносных программ. Основным средством реализации умышленных угроз является несанкционированный доступ к данным. Несанкционированным доступом к данным (НСД) называется случайное или злоумышленное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. Исходя из приведенной выше классификации угроз, комплекс мер по обеспечению информационной безопасности КС можно считать состоящим из трех взаимосвязанных составляющих: · обеспечение работоспособности компьютерной системы; · предотвращение несанкционированного доступа; · противодействия вредоносным программам. Рассмотрим каждую из них более подробно. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |