Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
итт.docx
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
960.34 Кб
Скачать

10.2. Угрозы информационной безопасности

Базовым понятием безопасности является понятие угрозы. Под угрозой

обычно понимают потенциально возможные событие, действие

(воздействие), процесс или явление, которые могут привести к нанесению

ущерба чьим-либо интересам. Угрозой информационной безопасности

называют возможность реализации воздействия на обрабатывало

емую в системе информацию, приводящего к искажению, уничтожению,

копированию, блокированию доступа к информации. А также возможность

воздействия на компоненты системы, приводящего к утрате,

уничтожению или сбою функционирования носителя информации, средства

взаимодействия с носителем или средства его управления.

В соответствии с вышеизложенным для информационных систем

предлагается рассматривать т р и о с н о в н ы х вида у г р о з .

Угроза нарушения конфиденциальности заключается в том, что информация

становится известной тому, кто не располагает полномочиями

доступа к ней. В терминах информационной безопасности угроза

нарушения конфиденциальности имеет место всякий раз, когда получен

доступ к некоторой конфиденциальной информации, хранящейся в

вычислительной системе или передаваемой от одной системы к другой.

Иногда, в связи с угрозой нарушения конфиденциальности, используется

термин утечка информации.

Угроза нарушения целостности включает в себя любое умышленное

изменение информации, хранящейся в вычислительной системе или

передаваемой из одной системы в другую. Когда имеет место преднамеренное

изменение информации, говорится, что целостность информации

нарушена. Целостность также будет нарушена, если к несанкционированному

изменению приводит случайная ошибка программного

или аппаратного обеспечения. Санкционированными изменениями являются

те, которые сделаны уполномоченными лицами с обоснованной

целью (например, санкционированным изменением является периодическая

запланированная коррекция некоторой базы данных).

Угроза отказа служб возникает всякий раз, когда в результате преднамеренных

действий других пользователей или злоумышленника блокируется

доступ к некоторому ресурсу вычислительной системы. Реально

блокирование может быть постоянным (запрашиваемый ресурс

никогда не будет получен) или оно может вызывать только задержку

запрашиваемого ресурса, достаточно долгую для того, чтобы он стал

бесполезным. В этих случаях говорят, что ресурс исчерпан.

Данные виды угроз можно считать первичными или непосредственными,

так как если рассматривать понятие угрозы как некоторую потенциальную

опасность, реализация которой наносит ущерб информационной

системе, то реализация вышеперечисленных угроз приведет к

непосредственному воздействию на защищаемую информацию. В то

же время непосредственное воздействие на информацию возможно в

121

том случае, если система, в которой циркулирует информация, прозрачна

, т.е. не существует никаких средств обеспечения безопасности

или других препятствий.

На современном этапе развития информационных технологий подсистемы

или функции безопасности являются неотъемлемой частью

комплексов по обработке информации. Информация не представляется

в чистом виде, на пути к ней имеются хотя бы как^е-нибудь средства

обеспечения безопасности, и поэтому, чтобы угрожать, например, нарушением

конфиденциальности, необходимо преодолеть эти средства.

Однако абсолютных средств безопасности не существует: вопрос лишь

во времени и затратах, требующихся на их преодоление. Исходя из этого

принимают положение: безопасность информационной системы считается

нарушенной, если в ходе ее исследования определены уязвимые

места системы.

Таким образом рассматривают четвертый вид угрозы—угрозу раскрытия

параметров информационной системы, включающей в себя

систему безопасности. Угрозу раскрытия можно считать опосредованной.

Последствия ее реализации не причиняют какой-либо ущерб информации

в системе, но дают возможность реализоваться первичным

или непосредственным угрозам, перечисленным выше.